何もしていないのに礼を言われる筋合いは… いつもご覧いただきありがとうございます! 今回は久々に『イオンカード』に成りすまして個人情報とカード情報を聞き出そうとする フィッシング詐欺メールのご紹介です。 そのメールがこちらです。 では寸劇をどうぞ~ あら、イオンカードからだわ。 『顧客情報更新のお願い』だって。 なんでもお客様の情報を最新の状態に保つために リンクで情報を更新するように促しているわ。 まあそれも企業にとって大切なことだわね! 早速更新してあげなきゃ! ん~、確かに差出人のメールアドレスはイオンカードの公式ドメインですね。 でも慌てちゃいけません、それってもしかして詐欺かもです。 末尾に書いてある『ありがとう』って、まだ何もしていないのに どうしてお礼を言われるんですか? それに『銀行カスタマーサービスチーム』なんて部署、調べましたが どこにも存在しませんよ! これはHeartさんに詳しく調べてもらう必要がありそうですね。 そうですね、末尾の『ありがとう』もおかしいですが、冒頭の『こんにちは』も不自然です。 これは私が見立てたところ詐欺メールの可能性大。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【AEON】顧客情報更新のお願い』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”AEON” <aeon@aeon.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 あらあら中国の方が発信しているのですね では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 おやおや、もうお出ましになりましたね中国のドメイン”dsowoh.cn”。 これじゃ頭隠して尻隠さずじゃないですか! 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”aeon.co.jp”が差出人本人のものなのかどうかを 『WebAnalysis』さんで調べてみます。 これがドメイン”aeon.co.jp”を割り当てているIPアドレスの情報です。 これによると”2.19.159.41”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”101.126.81.177”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”aeon.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、中国北京市にある天安門広場にほど近い場所。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーも北京に拠点を置く『Beijing Volcano Engine Technology Co., Ltd.』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して届けられたようです。 リンク先は香港で運営中 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『公式ウェブサイトへ』って書かれたところに付けられていて、 そのリンク先をGoogleの『透明性レポート』で検索するとサイトステータスはこのように レポートされていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”pjni1kjvroocsh.top”でこれはイオンカードとかけ離れたものが 使われています。 このドメインにまつわる情報を『Whois』と『WebAnalysis』さんで取得してみます。 まずは『Whois』さんでドメイン情報を。 なんと本当かウソかわかりませんがこのドメインは愛知県の方が登録しているようです! 次に『WebAnalysis』さんで割り当てているIPアドレスの情報を。 このドメインを割当てているIPアドレスは”47.238.61.96” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、香港の九龍(Kowloon)地区。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは中国の『Alibaba (US) Technology Co., Ltd.』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると即座にChromeから躊躇するよういさめられました。 構わず先に進んでみます。 すると開いたのは詐欺サイト調査では見慣れたイオンカード会員専用の『暮らしのマネーサイト』の 偽サイトです。 しっかりアドレスアドレスバーの右側に『危険』と注記されています。 本物そっくりのですが詐欺サイトになるので絶対にログインしてはいけません。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |